Cyberkriminalität

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter ausMalware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Malware Mai 2024: Androxgh0st-Botnet breitet sich weiter aus

Die Lockbit3 Ransomware-Gruppe ist mittlerweile für ein Drittel der veröffentlichten Ransomware-Angriffe verantwortlich / Details zum Phorpiex-Botnet.

11 Monate ago
Präventive IT-Sicherheit im KI-ZeitalterPräventive IT-Sicherheit im KI-Zeitalter

Präventive IT-Sicherheit im KI-Zeitalter

Kein anderer Sektor wird von der KI-Entwicklung so stark aufgewirbelt wie die IT-Sicherheit, sagt Ray Heffer von Veeam.

12 Monate ago
Wie Hacker Large Language Models für ihre Zwecke nutzenWie Hacker Large Language Models für ihre Zwecke nutzen

Wie Hacker Large Language Models für ihre Zwecke nutzen

Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen, erklärt Martin Zugec von Bitdefender.

1 Jahr ago
Wahlkampf mit KIWahlkampf mit KI

Wahlkampf mit KI

Superwahljahr 2024 und die Gefahr durch KI-gestützte Desinformation bei Wahlen wächst.

1 Jahr ago
Cybersicherheit – Vertrauenswürdiger Schutz für kritische InfrastrukturenCybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen

Cybersicherheit – Vertrauenswürdiger Schutz für kritische Infrastrukturen

Cyberkriminalität verursacht immer größere Schäden - vor dem Hintergrund dieser Bedrohung wächst das Interesse der Unternehmen an Angeboten, die gezielt…

1 Jahr ago
Was tun gegen Cyberangriffe auf Kliniken?Was tun gegen Cyberangriffe auf Kliniken?

Was tun gegen Cyberangriffe auf Kliniken?

Welche Alternativen zum Schutz der Krankenhäuser gegen Cyberangriffe möglich sind, zeigt Gastautor Frank Becker auf.

1 Jahr ago
Lockbit wirklich endgültig zerschlagen?Lockbit wirklich endgültig zerschlagen?

Lockbit wirklich endgültig zerschlagen?

Trotz des großen Erfolgs der Operation "Cronos" warnen Security-Experten vor zu frühen Feiern.

1 Jahr ago
Betrügerisches Voice Cloning von ProminentenBetrügerisches Voice Cloning von Prominenten

Betrügerisches Voice Cloning von Prominenten

Aktuelle Studie der Bitdefender Labs dokumentiert die starke Zunahme von mit KI produzierten Video Deepfakes.

1 Jahr ago
Security-Trends 2024: Abwehr und Angriff auf KI-KursSecurity-Trends 2024: Abwehr und Angriff auf KI-Kurs

Security-Trends 2024: Abwehr und Angriff auf KI-Kurs

10 Security-Experten zum Security-Lagebild im nächsten Jahr: Qualität der Angriffe steigt.

1 Jahr ago
Daten-Trends 2024: Adaptiver Datenschutz und Datenbeschädigung auf ZellebeneDaten-Trends 2024: Adaptiver Datenschutz und Datenbeschädigung auf Zellebene

Daten-Trends 2024: Adaptiver Datenschutz und Datenbeschädigung auf Zellebene

Veritas Technologies wirft einen Blick in die Zukunft auf die Trends der Datenverwaltung und -sicherung im Jahr 2024. KI-gesteuerter Robo-Ransomware-Angriff…

1 Jahr ago
IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste RundeIT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde

IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde

Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen, blickt Watchguard auf die IT-Security…

1 Jahr ago
Karrierechancen für “Möchtegern-Hacker”Karrierechancen für “Möchtegern-Hacker”

Karrierechancen für “Möchtegern-Hacker”

Sicherheitsforscher von ESET haben ein Toolkit namens Telekopye entdeckt, mit dem selbst weniger technisch versierte Personen Online-Betrug begehen können.

1 Jahr ago
IT-Trends 2024: KI-Wurm, MFA-Umgehung und EuropolIT-Trends 2024: KI-Wurm, MFA-Umgehung und Europol

IT-Trends 2024: KI-Wurm, MFA-Umgehung und Europol

Teil 1: Darktrace blickt in die Zukunft der IT-Sicherheit und sieht eine Konsolidierung der Sicherheitsplattformen.

1 Jahr ago
Täglich grüßt das Einfallstor: Faulheit ist Strategie der CyberkriminellenTäglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen

Täglich grüßt das Einfallstor: Faulheit ist Strategie der Cyberkriminellen

Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand, sagt Chester Wisniewski von Sophos.

1 Jahr ago
Diese Daten mögen Hacker am meistenDiese Daten mögen Hacker am meisten

Diese Daten mögen Hacker am meisten

Trend Micro hat den florierenden Schwarzmarkt für gestohlene Daten näher untersucht. Besonders beliebt: Kryptowährungen sowie Daten aus Webbrowsern.

1 Jahr ago

Cyber-Marktplätze für Angreifer

Angreifer ärgern angehende Cyber-Kriminelle, indem sie gefälschte Malware-Baukästen auf Code-Sharing-Plattformen wie GitHub bereitstellen.

2 Jahre ago

Top Malware im August 2023: Qbot hält sich trotz Abschaltung in den Top 3

CloudEyE macht Deutschland unsicher, während internationalen Ermittlern ein Schlag gegenQbot gelingt.

2 Jahre ago

Gesundheitswesen: Kostenexplosion nach Ransomware-Attacken

Zwar sinkt in der Healthcare-Branche entgegen dem Trend die Zahl der Ransomware-Attacken, doch die Wiederherstellungspreise der Hacker steigen deutlich.

2 Jahre ago

M365-Sicherheit: Deutschlands Mittelstand im Visier der Cyberkriminellen

Umfrage zu Sicherheitslösungen für M365 E-Mail- und Collaboration-Tools zeigt: Phishing und Ransomware bleiben die Achillesferse deutscher Unternehmen.

2 Jahre ago

Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Um 2FA-Umgehungsversuchen entgegenzuwirken, ist es erforderlich, sie mit zusätzlichen Maßnahmen zu stärken, sagt Gastautor Sébastien Viou von Stormshield.

2 Jahre ago